System Kerberos i Secure RPC

19 października 2015 0 Przez administrator


Wstęp…….. 5

Cel i zakres pracy…….. 6

Rozdział 1.
Bezpieczeństwo danych i systemów

1.1. Pojęcie autentycznosci (identyfikacji) …….. 7
1.2. Pojecia spójnosci i poufnosci danych …….. 7
1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8
1.3.1. Audyt…….. 8
1.3.2. Systemy wykrywania wlaman…….. 8
1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9
1.3.4. Sluzy bezpieczenstwa …….. 9


Rozdział 2.
Zagrozenia systemów informacyjnych

2.1. Rodzaje obrony …….. 11
2.2. Rodzaje ataków …….. 12
2.2.1. Ataki 'z wewnatrz’ …….. 12
2.2.2. Wlamania komputerowe…….. 14


Rozdział 3.

Kryptografia.

3.1. Wyjasnienie pojęći zagadnien z zakresu kryptografii …….. 21
3.1.1. Arytmetyka modularna…….. 21
3.1.2. Odwrotnoc …….. 21
3.1.3 Twierdzenie eulera…….. 22
3.1.4. Chinskie twierdzenie o resztach…….. 23
3.1.5. Logarytm dyskretny…….. 23
3.1.6. Funkcje skrótu…….. 23
3.2. DES data encryption standard …….. 24
3.3. RSA…….. 25
3.3.1. Funkcjonowanie algorytmu rsa…….. 26
3.4. Algorytm elgamala…….. 27
3.5. Aszyfry plecakowe…….. 27
3.5.1. Ciagi superrosnace …….. 28
3.5.2. Szyfrowanie i deszyfrowanie …….. 28
3.6. Podpisy cyfrowe …….. 29
3.6.1. Algorytm dsa (digital signature algorithm)…….. 29
3.6.2. Podpisy cyfrowe elgamala…….. 30


Rozdział 4.
Protokoly przekazywania kluczy

4.1. Puzzle merklesa…….. 31
4.2. Wykorzystanie mocnego hasla…….. 32
4.3. Problem zdalnego hasla…….. 33
4.4. Charakterystyka metod z mocnym haslem …….. 33
4.5. Algorytm diffiego-hellmana …….. 34
4.5.1. Protokól diffiego-hellmana …….. 35
4.6. Protokól yahaloma …….. 36
4.7. Protokól sts (station-to-station)…….. 36
4.8. Protokól mti …….. 38
4.9. Implementacja eke przy pomocy algorytmu dh …….. 38
4.9.1. Wykorzystanie krótkich modulów…….. 39
4.9.2. Wykorzystanie krótkiego wykladnika…….. 39


Rozdział 5.
Zdalne wywolywanie procedur rpc

5.1. Wykorzystanie protokolów komunikacyjnych udp i tcp…….. 40
5.2. Zewnetrzna reprezentacja danych – xdr. …….. 42
5.3. Weryfikacja autentycznosci…….. 42


Rozdział 6.
System secure rpc.

6.1. Klucz publiczny i tajny…….. 44
6.2. Synchronizacja czasu…….. 45
6.3. Wady secure rpc…….. 46
6.4. Konfiguracja nis z secure rpc…….. 47
6.5. Sieciowy system plików – nfs. …….. 47
6.6. Protokól nfs…….. 48
6.7. Instalacja secure nfs. …….. 49


Rozdział 7.
Systemy nis i nis+

7.1. Róznice miedzy systemami nis oraz nis+…….. 51
7.2. Zapewnianie bezpieczenstwa w uslugach sieciowych …….. 51
7.3. Weryfikacja tozsamosci …….. 51
7.4. Wlaczanie lub wylaczanie okreslonych kont …….. 52
7.5. Selektywne importowanie kont …….. 53
7.6. Someny nis…….. 53


Rozdział 8.
System nis+.

8.1. Możliwościsystemu nis+…….. 54
8.2. Zagrozenia wprowadzane przez nis i nis+…….. 54
8.2.1. Wady systemu nis…….. 54
8.2.2. Nis i znak (+) …….. 55
8.2.3. Niezamierzone ujawnianie informacji przez nis …….. 56
8.2.4. Wady systemu nis+ …….. 56


Rozdział 9.
System kerberos.

9.1. Historia powstania systemu kerberos …….. 58
9.2. Idea funkcjonowania systemu kerberos …….. 58
9.3. Opis przeznaczenia i zalozen systemu kerberos …….. 60
9.4. Protokól kerberos…….. 61
9.5. Siec kerberos …….. 61
9.6. Operacje pomiedzy dziedzinami…….. 62
9.7. sciezki uwiarygodniania…….. 62
9.8. Operacje miedzystrefowe w systemie kerberos…….. 63
9.9. Klucze miedzystrefowe …….. 63


Rozdział 10.
Przebieg weryfikacji tozsamosci …….. 64

Rozdział 11.
Rodzaje biletów i ich atrybuty

11.1. Bilety inicjalne i weryfikowane wstepnie …….. 66
11.2. Bilety niewazne…….. 66
11.3. Bilety odnawialne …….. 67
11.4. Bilety postdatowane…….. 67
11.5. Bilety typu 'proxiable’ i 'proxy’ …….. 68
11.6. Bilety przekazywalne…….. 68


Rozdział 12.
Eksploatowane wersje systemu kerberos

12.1. Opis funkcjonowania systemu kerberos 4 i jego zalet …….. 70
12.2. Kerberos w wersji 5…….. 72
12.3. Pozostale wersje systemu kerberos…….. 72
12.3.1. Transarc kerberos …….. 72
12.3.2. Dec ultrix kerberos…….. 72
12.3.3. Bezpieczeństwo osf dce…….. 72
12.3.4. Wersja bones…….. 73
12.3.5. DCE …….. 73
12.3.6. Sesame…….. 73


Rozdział 13.
Baza danych systemu kerberos.

13.1. Zawartość bazy danych…….. 74
13.2. Dodatkowe pola w bazie danych…….. 74
13.3. Czeste zmienianie pól w bazie danych …….. 75


Rozdział 14.
Ograniczenia doboru nazw.

14.1. Nazwy dziedzin …….. 76
14.2. Nazwy podmiotów…….. 76
14.3. Nazwy podmiotów bedacych serwerami…….. 77


Rozdział 15.
Szyfrowanie w systemie kerberos

15.1. Systemy szyfrujace…….. 78
15.1.1. System null…….. 78
15.1.2. Des w trybie cbc z suma kontrolna crc–32…….. 78
15.1.3. Des w trybie cbc z suma kontrolna md4…….. 78
15.1.4. Des w trybie cbc z suma kontrolna md5…….. 78
16. Wady oraz ograniczenia systemu kerberos…….. 80


Podsumowanie…….. 82
Literatura…….. 83